Los ciber-delincuentes aprovechan la infraestructura de nube pública

Los ciber-delincuentes utilizan cada vez más el cloud para lograr sus objetivos sin recurrir al alojamiento de su propia infraestructura. Empleando fraudulentamente servicios de nube pública como Azure y AWS, configuran el malware con rapidez y sin apenas coste económico.

Sigue leyendo

ESET ofrece 7 consejos para proteger las tarjetas de fidelización

Los programas de fidelización de clientes son un gran negocio, y los ciberdelincuentes y los defraudadores se centran cada vez más en esta potencial mina de oro. Según un estudio, el mercado mundial de la gestión de la fidelidad crecerá a un ritmo anual del 12,3 % en los próximos siete años hasta alcanzar casi 18.000 millones de dólares en 2028. Y donde hay dinero y usuarios, la ciberdelincuencia inevitablemente sigue el rastro.

Sigue leyendo

Avaya presenta 5 medidas para proteger la colaboración online en tiempos de teletrabajo

Tras la situación provocada por la emergencia sanitaria, la forma en la que nos enfrentamos al trabajo ha cambiado para siempre, adoptando, la mayoría de corporaciones, modelos remotos o híbridos. En este sentido, la consultora Metrigy, en colaboración con Avaya, ha lanzado el estudio global Colaboración en el Lugar de Trabajo: 2021-22. Realizado en 476 organizaciones de usuarios finales, los datos reflejan que el 82% de las empresas utilizan aplicaciones de videoconferencia para la mayoría de sus reuniones y casi el 87% considera que las aplicaciones para reuniones virtuales son una parte fundamental de las operaciones empresariales.

Sigue leyendo

Los robotaxis ya están en las ciudades, pero con problemas de seguridad

Henry Ford popularizó las cadenas de montaje, un primer paso del camino que aún hoy en día se sigue transitando, el de la automatización. Un proceso que se va extendiendo por todos los sectores y que ahora ha llegado hasta el mundo del taxi, 2022 será el año de la consolidación de los robotaxis.

Sigue leyendo

Estafas de criptomonedas: ESET desvela lo que hay que saber y cómo protegerse

En los últimos tiempos, hemos visto como el mundo se ha vuelto «criptoloco». Monedas digitales como Bitcoin, Monero, Ethereum o Dogecoin ya están por todas partes en Internet y han visto su popularidad incrementada en los últimos años. Sus valores al alza prometen grandes ganancias para los inversores (siempre y cuando los precios de las monedas no se desplomen, claro). En este sentido, y tan creciente como la popularidad de los activos digitales, ya son muchos los estafadores que quieren sacar provecho de esta “criptolocura”.

Sigue leyendo

Palo Alto Networks se une al programa de socios de redes de Microsoft 365

Ahora se espera que las empresas ofrezcan experiencias de usuario excepcionales a sus empleados -ya sea en el trabajo, en casa o en los desplazamientos-, así como a terceros y a clientes externos. Muchos eligen la suite de colaboración empresarial líder en la nube, Microsoft 365, para ayudar a conseguirlo. Hoy, Palo Alto Networks, líder mundial en ciberseguridad, ha anunciado que se ha unido al Programa de Socios de Redes de Microsoft 365 para proporcionar una conectividad directa y eficiente a los usuarios de Microsoft 365 a través del servicio Prisma Access, líder en la industria, facilitando una experiencia de usuario óptima alineada con los principios de conectividad de Microsoft.

Sigue leyendo

Nueva versión del troyano FluBot se hace pasar por aplicación de Flash Player

En una reciente campaña detectada en Polonia y dirigida a usuarios de ese país se ha observado la utilización de una versión reciente del malware FluBot con algunas características destacables. Lo que no ha cambiado ha sido el método de propagación usado y las tácticas empleadas por los delincuentes para propagar esta amenaza, ya que vemos como los mensajes SMS siguen siendo utilizados como gancho.

Sigue leyendo

Nueva campaña del malware Agent Tesla se hace pasar por una orden de compra para robar contraseñas

A pesar de estar acostumbrados a analizar periódicamente campañas protagonizadas por malware como Agent Tesla o Formbook, siempre revisamos las nuevas muestras que detectamos por si hay novedades tanto en los métodos de propagación como en las técnicas utilizadas por los delincuentes.

Sigue leyendo

5 formas que utilizan los ciberdelincuentes para robar contraseñas (y cómo detenerlos)

El concepto de contraseña existe desde hace siglos y las contraseñas se introdujeron en la informática mucho antes de lo que la mayoría de nosotros puede recordar. Una de las razones de la perdurable popularidad de las contraseñas es que la gente sabe instintivamente cómo funcionan. Pero también hay un problema. Las contraseñas son el talón de Aquiles de la vida digital de muchas personas, sobre todo porque vivimos en una época en la que una persona media tiene que recordar 100 credenciales de acceso, y la cifra no ha hecho más que aumentar en los últimos años.

Sigue leyendo